El troyano toma su concepto del mito del caballo de Troya utilizado como un don aparentemente inocente de los griegos , que , desconocido para los troyanos , se cargan con los soldados griegos . Troyanos informáticos por sí mismos son inofensivos. Es lo que se esconden o llevan a que es perjudicial .
Payload
Una vez instalado , el troyano se conecta a Internet sin el conocimiento del usuario y descarga una carga útil especificado en su código . A continuación, se da rienda suelta a la carga útil al equipo. A veces , un troyano está diseñado para descargar una sola carga , pero a menudo , se mantiene la conexión a Internet y descarga de diferentes cargas útiles para infectar el ordenador.
Prevención
Instalación y mantenimiento de un antivirus al día ayuda a prevenir los ataques de troyanos . La mayoría del software antivirus tiene la capacidad de detectar e identificar los troyanos en función de su comportamiento. También es importante tener cuidado al descargar o instalar cualquier archivo desde Internet o desde una fuente desconocida.